Соединить два роутера через vpn

 

Для настройки IPsec VPN-туннеля между маршрутизаторами TP-Link вам необходимо совершить следующие действия:

1. Установить соединение между двумя устройствами

2. Уточнить настройки маршрутизаторов, необходимые для создания IPsec VPN-туннеля 

3. Настроить параметры IPsec VPN-туннеля на yстройстве TL-ER6120 (Маршрутизатор «А»)

4. Настроить параметры IPsec VPN-туннеля на устройстве TL-R600VPN (Маршрутизатор «B»)

5. Проверить настройки IPsec SA

ПРИМЕЧАНИЕ: В данном примере мы используем устройства TL-ER6120 и TL-R600VPN. Способ настройки IPsec VPN-туннеля для устройства TL-WR842ND является таким же, как и для устройства TL-R600VPN.

Установка соединения между двумя устройствами:

Перед установкой VPN-туннеля, убедитесь, что два маршрутизатора подключены к сети интернет. После того как вы убедились, что для каждого маршрутизатора установлено активное интернет-соединение, вам необходимо проверить настройки VPN для данных устройств. Для этого следуйте инструкции ниже.

Проверьте настройки маршрутизатора, необходимые для установки IPsec VPN-туннеля

Для проверки настроек, необходимых для двух маршрутизаторов, перейдите на веб-страницу управления маршрутизатором «А».

Страница состояния маршрутизатора «А»:

Страница состояния маршрутизатора «B»:

Настройка параметров IPsec VPN-туннеля для устройства TL-ER6120

(маршрутизатор «А»)

Шаг 1 : На веб-странице управления нажмите VPN, затем IKE Proposal.

В пункте IKE Proposal по своему усмотрению введите наименование (Proposal Name), выберите параметры aутентификаци (Authentication), шифрования (Encryption) и DH Group. В данном примере мы вводим параметры MD53DESDH2. 

Шаг 2: Нажмите «Добавить» (Add) 

Шаг 3: Нажмите IKE Policy, по своему усмотрению введите наименование (Policy Name), выберите режим обмена (Exchange Mode). В данном примере мы используем параметры «Основной» (Main), выбираем IP-адрес (IP Address) в качестве вида ID (ID type).

Шаг 4: В пункте IKE Proposal 1 в данном примере мы используем test 1. Введите Pre-shared Key и SA Lifetime, DPD должен быть отключен.

Шаг 5: Нажмите «Добавить» (Add)

Шаг 6: Нажмите IPsec в меню слева, затем нажмите IPsec Proposal. Выберите протокол защиты (Security Protocol), ESP аутентификацию (ESP Authentication) и ESP шифрование (ESP Encryption), которые вы хотите использовать для VPN-туннеля. В данном случае мы вводим параметры ESP, MD5 и 3DES

Шаг 7: Нажмите «Добавить» (Add)

Шаг 8: Нажмите IPsec Policy, по вашему усмотрению введите наименование (Policy Name), режим (Mode) должен быть установлен LAN-to-LAN. Введите значение локальной подсети (Local Subnet) и удаленной подсети (Remote Subnet).

Шаг 9 : Выберите WAN, который вы используете, и введите удаленный шлюз (Remote Gateway). В данном примере в качестве удаленного шлюза (Remote Gateway) используется WAN IP-адрес 218.18.1.208. 

Шаг 10 : В поле Policy Mode выберите IKE.

Шаг 11 : В графе IKE Policy мы выбираем пункт test1, который уже используется.

Шаг 12 : В графе IPsec Proposal в данном примере мы используем ipsec1.

Шаг 13 : В пункте PFS в данном примере мы выбираем NONE, в пункте SA Lifetime введите «28800» или значение по своему усмотрению. 

Шаг 14 : В графе «Статус» (Status) выберите «Активировать» (Activate).

Шаг 15: Нажмите «Добавить» (Add).

Шаг 16: Выберите «Включить» (Enable), затем нажмите «Сохранить» (Save).

Настройка параметров IPsec VPN-туннеля для устройства TL-R600VPN

(маршрутизатор «B»)

Шаг 1: Перейдите в IpsecVPN -> IKE, нажмите «Добавить новый» (Add new)

Шаг 2: Введите наименование (Policy Name) по своему усмотрению, в данном примере мы используем test2. В пункте режим обмена (Exchange Mode) выберите «Основной» (Main)

Шаг 3 : Алгоритм аутентикации (Authentication Algorithm) и алгоритм шифрования (Encryption Algorithm) являются такими же, как и в настройках маршрутизатора «А», в данном примере мы используем MD5 и 3DES.

Шаг 4 : Для DH Group выберите DH2, так же как и для маршрутизатора «А».

Шаг 5 : Введите Pre-share Key и срок SA Lifetime, убедитесь, что они совпадают с маршрутизатором «А». 

Шаг 6 : Нажмите «Сохранить» (Save).

Шаг 7 : Выберите IPsec в меню слева и нажмите «Добавить новый» (Add new).

Шаг 8 : Введите наименование (Policy Name), в данном примере мы используем ipsec2.

Шаг 9 : Введите значения локальной подсети (Local Subnet) и удаленной подсети (Remote Subnet), затем введите значение удаленного шлюза (Remote Gateway), которым является WAN IP-адрес маршрутизатора «А» — 218.18.0.233.

Шаг 10 : В пункте режим обмена (Exchange mode) выберите IKE, в пункте протокол защиты (Security Protocol) выберите ESP

Шаг 11 : Алгоритм аутентификации (Authentication Algorithm) и алгоритм шифрования (Encryption Algorithm) являются такими же, как и в настройках маршрутизатора «А», в данном примере мы используем MD5 и 3DES.

Шаг 12 : В пункте IKE Security Policy в данном примере мы используем test2.

Шаг 13 В пункте PFS мы выбираем NONE, в пункте Lifetime введите «28800» или значение по своему усмотрению. 

Шаг 14 : В поле статус выберите «Включить» (Enable)

Шаг 15 : Нажмите «Сохранить» (Save).

Шаг 16 : Нажмите «Включить» (Enable) IPsec и далее нажмите «Сохранить» (Save).

Проверка IPsec SA

Маршрутизатор «А»:

Маршрутизатор «B»: 

Был ли этот FAQ полезен?

Ваш отзыв поможет нам улучшить работу сайта.

Что вам не понравилось в этой статье?

  • Недоволен продуктом
  • Слишком сложно
  • Неверный заголовок
  • Не относится к моей проблеме
  • Слишком туманное объяснение
  • Другое

Как мы можем это улучшить?

Спасибо

Спасибо за обращение
Нажмите здесь, чтобы связаться с технической поддержкой TP-Link.

В этой статье описывается процесс объединения двух офисов с помощью VPN протокола SSTP на базе двух роутеров MikroTik.

Схема сети

Будем реализовывать следующую схему:

Схема сети. VPN SSTP (Объединение двух офисов)

Схема сети. VPN SSTP (Объединение двух офисов)

В каждом офисе есть роутер MikroTik, дающий доступ в интернет.

  • Первый роутер:
    • внутренний IP — 192.168.0.1
    • обслуживает локальную сеть 192.168.0.0/24
    • внешний IP — 91.205.152.36
  • Второй роутер:
    • внутренний IP — 192.168.1.1
    • обслуживает локальную сеть 192.168.1.0/24
    • внешний IP — 93.203.117.48

Нам нужно соединить оба роутера MikroTik с помощью VPN соединения SSTP. Дополнительно нужно настроить маршрутизацию и фаервол, чтобы компьютеры из одного офиса могли достучаться до компьютеров в другом офисе.

Настройка первого роутера

Создание корневого сертификата

Так как протокол SSTP использует TLS сертификаты, то мы должны выпустить корневой сертификат, и с помощью него выпустить сертификат для SSTP сервера. Для этого перейдем в System / Certificate и создадим новый сертификат.

Создание сертификата на MikroTik

Создание сертификата на MikroTik

При создании корневого сертификата заполняем поля следующем образом:

Создание корневого сертификата на MikroTik

Создание корневого сертификата на MikroTik

Опишу заполняемые поля:

  • Name — видимое имя сертификата.
  • Common Name — имя субъекта, которому выдан сертификат. Например, если бы мы делали сертификат для домена, то здесь нужно было бы указать имя этого домена. В корневом сертификате можно указать любое имя, например имя сертификата (Name) или имя организации (Organization).
  • Key Size — длина ключа.
  • Days Valid — срок действия сертификата в днях.

Сохраним сертификат нажав кнопку Apply, и подпишем его нажав кнопку Sign. В открывшемся окне следует заполнить поле CA CRL Host, здесь можно указать внешний IP роутера, к которому будет подключаться другой роутер. Для подписания нажимаем кнопку Start.

Подписание сертификата на MikroTik

Подписание сертификата на MikroTik

Создание сертификата для SSTP

Теперь выпустим сертификат для SSTP сервера:

Создание сертификата для SSTP на MikroTik

Создание сертификата для SSTP на MikroTik

Главное здесь заполнить следующие поля:

  • Common name — так как мы выпускаем сертификат для SSTP сервера, то нужно указать его IP адрес, то есть внешний адрес роутера.
  • Subject Alt. Name — здесь тоже вписываем внешний адрес роутера.

Сохраним сертификат нажав кнопку Apply, и подпишем его нажав кнопку Sign. При подписании нужно указать корневой сертификат, созданный нами ранее:

Подписание сертификата на MikroTik

Подписание сертификата на MikroTik

В итоге получилось два сертификата:

Список сертификатов на MikroTik

Список сертификатов на MikroTik

Экспорт корневого сертификата

На второй роутер нужно будет установить корневой сертификат, поэтому экспортируем его. Для этого нажимаем на нём правой кнопкой мыши и выбираем Export:

Экспорт сертификата на MikroTik

Экспорт сертификата на MikroTik

В открывшемся окне, в поле Type ставим PKCS12 и придумываем пароль:

Экспорт сертификата на MikroTik

Экспорт сертификата на MikroTik

Найти и скачать выгруженный сертификат можно в разделе Files.

Скачивание сертификата на MikroTik

Скачивание сертификата на MikroTik

Создание сервера SSTP

Переходим в раздел PPP и для начала создадим новый профиль, это делается на вкладке Profiles. При создании нового профиля заполняем поля на вкладках:

  • General — укажем имя профиля, локальный и удалённый адрес для VPN-соединения;
  • Protocols — выбираем Use Encription;
  • Limits — я указываю, что к серверу с таким профилем может подключиться только 1 клиент:

Создание профиля PPP для SSTP на MikroTik

Создание профиля PPP для SSTP на MikroTik

Теперь создаем секрет (логин и пароль для подключения). Для этого переходим на вкладку Secrets и создаём новый секрет. При создании секрета укажем имя, пароль, сервис и используемый профиль:

Создание секрета для VPN

Создание секрета для PPP на MikroTik

Теперь добавляем интерфейс сервера SSTP, для этого переходим на вкладку Interface. И добавляем SSTP Server Binding:

Добавление интерфейса для SSTP сервера на MikroTik

Добавление интерфейса для SSTP сервера на MikroTik

Заполняем поля (в поле User нужно указать имя придуманное в секрете):

Добавление интерфейса для SSTP сервера на MikroTik

Добавление интерфейса для SSTP сервера на MikroTik

Получился такой интерфейс сервера SSTP к которому можно подключаться:

Входящий SSTP интерфейс

Входящий SSTP интерфейс

Осталось настроить и включить SSTP Server, для этого нажимаем кнопку SSTP Server:

Настройка и включение SSTP сервера на MikroTik

Настройка и включение SSTP сервера на MikroTik

В открывшемся окне заполняем следующие поля:

Настройка и включение SSTP сервера

Настройка и включение SSTP сервера

Здесь нужно указать сертификат, подготовленный профиль, и включить сервер (Enable). Дополнительно я указал версию TLS — only-1.2.

Настройка фаервола

Если у вас фаервол настроен как нормально-закрытый, то есть, что не разрешено, то запрещено. То вам нужно разрешить входящее подключение к SSTP серверу, который работает на 443 порту. Для этого открываем IP / Firewall и создаём новое правило:

Создание нового правила фаервола

Создание нового правила фаервола в MikroTik

Заполняем следующие поля:

Создание нового правила фаервола

Создание нового правила фаервола в MikroTik

Здесь я разрешил входящий трафик (input) с внешнего адреса второго роутера (Src. Address) на внешний адрес этого роутера (Dst. Address). Дополнительно, проверяется протокол (Protocol) и порт подключения (Dst. Port) и входящий интерфейс (In. Interface).

Нажимаем OK и поднимаем это разрешающее правило выше ваших запрещающих правил.

Настройка второго роутера

Загрузка и импорт сертификата

Для начала загрузим на второй роутер корневой сертификат подготовленный на первом. Для этого открываем File и кидаем туда сертификат:

Загрузка файла сертификата

Загрузка файла сертификата на MikroTik

Импортируем сертификат, для этого открываем System / Certificates и нажимаем кнопку Import. Выбираем файл и вводим пароль:

Импорт сертификата

Импорт сертификата на MikroTik

В списке сертификатов появится наш сертификат:

Импортированный сертификат

Импортированный сертификат на MikroTik

Создание исходящего SSTP интерфейса

Дальше переходим в раздел PPP и создаём исходящий SSTP интерфейс (SSTP Client) на вкладке Interface:

Создание исходящего интерфейса SSTP

Создание исходящего интерфейса SSTP

И заполняем следующие поля:

Создание исходящего интерфейса SSTP

Создание исходящего интерфейса SSTP

Здесь нужно указать:

  • Внешний IP-адрес первого роутера (к которому мы подключаемся);
  • Сертификат, которой мы только что импортировали;
  • TLS Version — only-1.2;
  • Поставим галочку «Verify Server Certificate«;
  • Логин и пароль;
  • В Allow разрешаем только mschap2.

И нажимаем OK. После этого VPN должен подняться:

Исходящий SSTP интерфейс

Исходящий SSTP интерфейс

Настройка маршрутизации на обоих роутерах

Если помните, когда мы настраивали сервер SSTP, то мы создали профиль:

Профиль PPP

Профиль PPP на MikroTik

Здесь мы указали, что IP адрес на первом роутере будет 10.10.0.1, а на втором 10.10.0.2. То есть нам нужно создать два маршрута:

  • На первом роутере — если мы идём в локальную сеть второго офиса (192.168.1.0/24), то нужно идти на 10.10.0.2;
  • На втором роутере — если мы идём в локальную сеть первого офиса (192.168.0.0/24), то нужно идти на 10.10.0.1.

Переходим в IP / Routes и создаём новый маршрут.

На первом роутере:

Создание маршрута на MikroTik

Создание маршрута на MikroTik

На втором роутере:

Создание маршрута на MikroTik

Создание маршрута на MikroTik

Настройка фаервола на обоих роутерах

Осталось настроить фаервол, чтобы компьютеры из первого офиса могли достучаться до компьютеров из второго офиса и наоборот. На обоих роутерах нужно сделать по два одинаковых правила.

Первое правило разрешает подключаться из первой сети во вторую:

Правило фаервола на MikroTik

Правило фаервола на MikroTik

Второе правило разрешает подключаться из второй сети в первую:

Правило фаервола на MikroTik

Правило фаервола на MikroTik

Итог

После проделанных манипуляций компьютеры в обоих офисах смогут достучаться друг до друга по протоколу IP. То есть они смогут пинговать друг друга, подключаться по RDP, открывать веб странички (если в каком-то из офисов есть WEB-сервер) и выполнять другие подобные действия.

Сводка

MikroTik SSTP - соединение двух офисов

Имя статьи

MikroTik SSTP — соединение двух офисов

Описание

В этой статье описывается процесс объединения двух офисов с помощью VPN протокола SSTP на базе двух роутеров MikroTik

Студворк — интернет-сервис помощи студентам

Доброе время суток!

Пожалуйста, не отсылайте меня в гугл или поиск — я уже три дня подряд весь интернет читаю..

Мой опыт в настройке сетей, к сожалению, ограничивается настройкой роутера под провайдера и пробросом портов под StrongDC впоследствии.

Сейчас возникла острая необходимость поднять VPN туннель между двумя роутерами — Hamachi уже не устраивает. Прошу прощения за длинный пост, но стараюсь описать все как можно подробнее.

Ситуация: Санкт-Петербург, офис и дом.

Офис: очень маленький бизнес-центр (всего 7 офисов), интернет берет у Матрикса (провайдер такой, вроде у них есть внешний статический IP, но уточнить не у кого (!). Также не у кого узнать, как Матрикс дает интернет – через VPN или нет. Кабель от Матрикса воткнут в неизвестный роутер (доступа к нему у меня нет), ЗА НИМ мой IP шлюз (по-моему LynkSys SPA 3102, не помню, могу уточнить), ЗА НИМ мой роутер Dlink DI 524 (да, вот такой раритет – но не глючит и свою работу выполняет). От неизвестного роутера кабель воткнут в WAN порт IP шлюза, затем из IP шлюза, из порта LAN кабель воткнут в WAN порт моего роутера. Роутер раздает интернет компьютерам в сети по проводам и через WiFi (6 компьютеров). Роутер находится в DMZ у IP шлюза.
Дом: интернет от InterZet (не через VPN), роутер TP-LINK WR841ND. Роутер раздает по WiFi интернет ноутам и планшетам и объединяет их в сеть. Внешнего IP нет.
То есть сейчас есть 2 нормально работающие сети, в каждой сети компьютеры без ограничения пользуются расшаренными папками и сетевыми принтерами друг друга.
Осознаю, что без внешнего IP адреса VPN поднять сложно или никак, поэтому дома собираюсь купить внешний статический IP. Также уже купил для дома новый роутер, который умеет работать VPN сервером – ASUS RT-N66U. Все оборудование принадлежит мне, могу переносить его в офис и обратно и ставить где хочу.
Передо мной стоит задача: объединить дом и офис VPN туннелем так, чтобы:
1. Все компьютеры дома и в офисе были в одной сети и могли без ограничений пользоваться расшаренными папками и другими сетевыми ресурсами друг друга.
2. Каждая физическая сеть пользовалась своим интернетом (то есть интернет через VPN не нужен).
3. VPN туннель должен быть именно между роутерами.
4. К объединенной VPN туннелем сети можно было подключаться с любого windows компьютера без установки дополнительных клиентов.
5. В USB порт домашнего роутера будет воткнут USB HDD, он должен работать как NAS и быть виден из обеих физических сетей как сетевой диск (я осознаю, что скорость доступа будет невысокой).
Есть ли возможность на имеющемся оборудовании решить поставленную задачу? Если нет – какое оборудование еще нужно докупить? VOip шлюз выкидывать нельзя.
И, если можно, как настроить роутеры и по какому протоколу поднимать туннель?
Буду в высшей степени благодарен за любую ценную информацию, критику и все, что поможет решить задачу.

VPN (virtual private network) – это технология, которая позволяет создавать зашифрованные и безопасные сети для обмена данными через публичные сети, такие как Интернет. Это особенно полезно для организаций, которые хотят установить безопасное соединение между удаленными офисами или для индивидуальных пользователей, которые хотят обеспечить безопасность своего подключения в общественных Wi-Fi сетях. В этой статье мы рассмотрим, как настроить VPN соединение между двумя роутерами с использованием разных протоколов.

Во-первых, вы должны убедиться, что у вас есть два роутера, способных поддерживать VPN. Обычно это роутеры с поддержкой функции VPN Pass-Through или имеющие возможность установки специального программного обеспечения для создания VPN соединения.

Во-вторых, вам нужно выбрать протокол VPN, который вы хотите использовать. Существуют различные протоколы VPN, такие как PPTP, L2TP и OpenVPN. Каждый протокол имеет свои преимущества и недостатки, поэтому вам следует изучить каждый из них, чтобы выбрать наиболее подходящий для ваших потребностей.

Когда вы выбрали протокол VPN, вы можете начать настройку соединения. Для этого вам нужно будет получить IP-адреса обоих роутеров, а также указать различные настройки, такие как имя пользователя и пароль. После ввода всех необходимых данных вы сможете установить VPN соединение между двумя роутерами и настроить его согласно вашим требованиям.

Содержание

  1. Подготовка и выбор оборудования
  2. 1. Выбор роутеров
  3. 2. Проверка совместимости
  4. 3. Выбор протокола VPN
  5. 4. Подготовка сетевых настроек
  6. 5. Проверка доступности интернета
  7. Настройка основного роутера
  8. Настройка второго роутера
  9. Тестирование и отладка VPN соединения
  10. Проверка подключения между роутерами
  11. Тестирование VPN туннеля
  12. Отладка VPN соединения

Подготовка и выбор оборудования

Перед настройкой VPN соединения между двумя роутерами необходимо подготовить и выбрать соответствующее оборудование.

1. Выбор роутеров

Для настройки VPN соединения между двумя роутерами необходимо выбрать роутеры, поддерживающие данную функцию. Роутеры должны иметь хотя бы один интерфейс WAN (Wide Area Network) и один интерфейс LAN (Local Area Network).

2. Проверка совместимости

Перед покупкой роутеров рекомендуется проверить совместимость моделей и версий программного обеспечения (firmware). Можно обратиться к документации производителя или поискать информацию в интернете.

3. Выбор протокола VPN

Для настройки VPN соединения необходимо выбрать подходящий протокол. Часто используется протокол IPsec (Internet Protocol Security), который обеспечивает безопасность передаваемых данных. Однако, также существуют и другие протоколы, например, OpenVPN или PPTP. Выбор протокола зависит от требований и возможностей роутеров.

4. Подготовка сетевых настроек

Перед настройкой VPN соединения необходимо установить сетевые настройки для каждого из роутеров. В частности, нужно задать IP-адреса для интерфейсов WAN и LAN, настроить DNS-серверы и другие параметры сети. Для выполнения этих задач можно использовать web-интерфейс роутеров.

5. Проверка доступности интернета

Убедитесь, что оба роутера имеют доступ к интернету. Проверьте соединение с помощью компьютера, подключенного к роутерам, чтобы исключить возможные проблемы с интернет-подключением.

После подготовки и выбора оборудования можно приступить к настройке VPN соединения между двумя роутерами.

Настройка основного роутера

Для настройки VPN соединения между двумя роутерами, первым шагом необходимо настроить основной роутер, который будет являться сервером VPN.

1. Войдите в административный интерфейс основного роутера с помощью браузера. Стандартный IP-адрес роутера для доступа к настройкам обычно указан в инструкции или на задней панели роутера.

2. В административном интерфейсе роутера найдите раздел настройки VPN. Обычно он находится в разделе «Настройки сети» или «Безопасность».

3. В разделе настройки VPN выберите протокол VPN, который будет использоваться для соединения. Рекомендуется выбрать протокол OpenVPN, так как он обеспечивает высокую степень безопасности и надежности.

4. Создайте новый профиль VPN. Введите имя профиля, выберите тип VPN-соединения (сервер или клиент) и укажите основные настройки соединения, такие как IP-адрес сервера, порт и статический ключ.

5. Настройте параметры безопасности VPN. Установите сложный пароль или ключ для доступа к VPN-соединению и выберите тип шифрования данных.

6. Нажмите кнопку «Сохранить» или «Применить» для сохранения настроек VPN. Роутер начнет инициализацию VPN-соединения.

7. Проверьте статус VPN-соединения на основном роутере. Если все настройки выполнены правильно, соединение должно быть активным и готовым к использованию.

8. При необходимости настройте другие параметры сетевого подключения на основном роутере, такие как IP-адрес, подсеть и DNS-сервера.

После настройки основного роутера можно приступать к настройке второго роутера в качестве клиента VPN. Это позволит установить защищенное VPN-соединение между двумя роутерами для обеспечения безопасной передачи данных.

Настройка второго роутера

После того, как вы успешно настроили первый роутер с VPN соединением, необходимо настроить второй роутер для подключения к этому VPN.

Вот пошаговая инструкция:

  1. Подключите второй роутер к компьютеру через Ethernet-кабель.
  2. Откройте веб-браузер и введите IP-адрес второго роутера в адресную строку. Обычно адрес указан на задней панели роутера или указан в документации.
  3. Войдите в панель управления второго роутера, введя логин и пароль. Если вы не знаете логин и пароль, обратитесь к документации или производителю роутера.
  4. После входа в панель управления второго роутера найдите раздел настройки VPN.
  5. Нажмите на кнопку «Добавить новое соединение VPN» или аналогичную.
  6. В настройках VPN выберите тип соединения «L2TP/IPSec» или «PPTP».
  7. Введите данные, полученные от вашего провайдера VPN: IP-адрес сервера VPN, имя пользователя и пароль.
  8. Настройте дополнительные параметры, если они необходимы. Обычно это MTU (Maximum Transmission Unit) и настройки шифрования.
  9. Сохраните настройки и перезагрузите роутер, если требуется.

После перезагрузки второго роутера вы должны иметь рабочее VPN соединение между первым и вторым роутерами.

Убедитесь, что настройки безопасности вашей сети, включая проверку паролей и фильтрацию MAC-адресов, соответствуют вашим требованиям безопасности. Также рекомендуется изменить пароли управления для обоих роутеров.

Тестирование и отладка VPN соединения

После настройки VPN соединения между двумя роутерами важно провести тестирование и отладку, чтобы убедиться в его корректной работе. В данном разделе мы рассмотрим основные методы и инструменты для тестирования VPN соединения.

Проверка подключения между роутерами

Первым шагом при тестировании VPN соединения является проверка подключения между двумя роутерами:

  1. Убедитесь, что оба роутера подключены к сети и включены.
  2. Проверьте настройки сетевых интерфейсов на обоих роутерах. Убедитесь, что IP-адреса находятся в одной подсети.
  3. Откройте командную строку (Command Prompt) на обоих роутерах и выполните команду ping с IP-адресом другого роутера. Если пинг успешен и нет потери пакетов, значит, связь между роутерами установлена.

Тестирование VPN туннеля

После установки подключения между роутерами, необходимо проверить работу VPN туннеля:

  1. Откройте командную строку на одном из роутеров и выполните команду show crypto isakmp sa для проверки наличия активных IKE-соединений. Убедитесь, что туннельный интерфейс (Tunnel interface) находится в состоянии UP и активен.
  2. Выполните команду show crypto ipsec sa для проверки наличия активных IPSec-соединений. Убедитесь, что туннельные интерфейсы имеют статус UP и активны.
  3. Протестируйте обмен данными через VPN туннель. Отправьте пинг с одного роутера на IP-адрес другого роутера через VPN туннель. Если пинг успешен и нет потери пакетов, значит, VPN соединение работает корректно.

Отладка VPN соединения

Если VPN соединение не работает как ожидается, можно использовать отладочные команды и инструменты для идентификации и устранения проблем:

  1. Настройте на роутерах отладку VPN туннеля, используя команду debug crypto isakmp и/или debug crypto ipsec. Это позволит получить дополнительную информацию о процессе установки и работе туннеля.
  2. Используйте программы для анализа сетевого трафика, такие как Wireshark, для мониторинга и анализа пакетов, проходящих через VPN туннель.
  3. Проверьте настройки брандмауэра (firewall) на обоих роутерах. Убедитесь, что не блокируются необходимые порты и протоколы для работы VPN соединения.

Проведение тестирования и отладки VPN соединения поможет выявить возможные проблемы и устранить их. В случае сложностей, рекомендуется обратиться к специалистам или консультантам, имеющим опыт работы с VPN технологиями.

Время на прочтение
3 мин

Количество просмотров 58K

Предыстория:

Собственно, задача — объединить дом 1 и дом 2. На вооружении имеем схемы:

Дом 1: -internet пров. Beeline l2tp; psTV (196.168.2.13); dir615С2 (внут: 192.168.2.1, внеш: 95.24.х.х (будет клиентом VPN))

Дом 2: -internet пров. Interzet с белым ip; PS4 (192.168.1.13); dir615Е4 (внеш st.IP: 188.Х.Х.Х, внут: 192.168.1.1 (будет сервер VPN)

На обоих роутерах были установлены прошивки от dd-wrt. Процедура установки не сложная, в интернете много информации на эту тему.

Цель чтобы оборудование dir615с2 (далее «В») было доступно в локальной сети dir615Е4 (далее «А») и обратно.

Подготовка, проблемы, решение:

После установки dd-wrt и настройки подключения к интернету было замечено на роутере А отсутствие ping между клиентами, подключенными по lan (по wifi такой проблемы нет). Решается данная проблема двумя способами:

1. Установки прошивки dd-wrt от 04-18-2014-r23919

2. Заход во вкладку «Администратор — Команды » и выполнение команды:

swconfig dev eth0 set enable_vlan 1 
swconfig dev eth0 set apply

Увлекшись настройками, почувствовал желание сделать автоматическое отключение и включение WIFI, то ли с целью эксперимента, то ли для уменьшения количества излучающих приборов в квартире. Для это было найдено несколько решений:

1. Использование команд ifup,ifdown и командами cron. Для это во вкладке «Администратор» в пункте Cron пишем:

0 7 * * * root /sbin/ifconfig ath0 up 
0 0 * * * root /sbin/ifconfig ath0 down

Это позволит вкл. в 7:00 утра и выкл. 00:00 ночи. Но у меня как и у многих она не работала.

2. Этот метод заключается в использовании кнопки WPS/Перезагрузки на корпусе роутера. Для это в меню Services в пункте SES/AOSS/EZ-SETUP/WPS Button следует вкл. Turning off radio. Но каждый раз нажимать кнопку это не очень интересно.

3. Использование команды расписания работы WIFI:

nvram set radio0_timer_enable=1  
nvram set radio0_on_time=000000011111111111111111  
nvram commit 

Где 0 — выкл, 1 — вкл., в моем примере он вкл. в 7:00 а выкл. в 01:00.

Теперь можно и приступить к настройке VPN. На «А» поднят сервер PPTP, а на «В» клиент. Убедится в работе VPN можно на вкладке «Статус — lan». В самом низу указывается, что клиент «В» подключен к серверу «А».

(Настройки сервера и клиента проводились в Web интерфейсе)

На сервере задавая имя и пароль следует ставить * через пробел.

Если у вас, так же как у меня, роутер на базе Atheros AR7240, то возможно клиент VPN будет при подключении оставаться со своим локальным IP (не принимая ip из диапазона сервера). В этом случае необходимо добавить noipdefault в поле мппе шифрование. Также не лишним будет добавить —nobuffer в поле ип пптп сервера через пробел для выкл. буферизации.

Теперь, когда у нас есть VPN-туннель, нам надо прописать маршрут в соседнею сеть.

«А» имеет сеть 192.168.1.0/24 и ip как сервер VPN 172.16.1.1
«В» имеет сеть 192.168.2.0/24 и ip как клиент VPN 172.16.1.51

Для доступа из «А» в «В» нужно задать:

route add -net 192.168.2.0 netmask 255.255.255.0 gw 172.16.1.1

Для доступа из «В» в «А» нужно задать:

route add -net 192.168.1.0 netmask 255.255.255.0 gw 172.16.1.51

Так как при переподключении клиента к серверу VPN маршрут будет сброшен и его надо будет повторно задавать, было принято решение о написании Shell-скрипта. Он бы проверял периодически на наличие маршрута и в случае его отсутствия проверял поднятие туннеля, и при его наличии задавал бы маршрут.

Выглядит он для сервера так:

#!/bin/sh 
if 
PPTP=`ip ro | awk '/192.168.2.0/ {print $1}'`; 
test "$PPTP" = "192.168.2.0/24" 
then 
exit; 
#Тут мы указали если есть в ip ro маршрут на сеть 192.168.2.0 то скрипт заканчивается иначе идем дальше
else 
if 
PPTPup=`ip ro | awk '/172.16.1.51/ {print $1}'`; 
test "$PPTPup" != "" 
then 
route add -net 192.168.2.0 netmask 255.255.255.0 gw 172.16.1.1 
else 
exit;
# тут мы указали если в ip ro "VPN" соединение  не равно пустоте то добавить маршрут и закончить скрипт
fi 
fi 
exit;

Для клиента меняем 192.168.2.0 на 192.168.1.0, 172.16.1.51 на 172.16.1.1, 172.16.1.1 на 172.16.1.51.

Теперь нам нужно сделать так, чтобы этот скрипт срабатывал по заданному интервалу. Это возможно сделать во вкладке «Администратор» в пункте Cron, пишем:

*/3 * * * * root /tmp/custom.sh

Это нам даст запуск скрипта каждые 3 минуты, каждый час и каждый день. На этом настройка VPN туннеля закончена.

Другие наши интересноые статьи:

  • Стандарт беспроводной связи для wi fi роутера
  • Соединить два роутера zyxel keenetic
  • Стандартные коды для роутеров link
  • Создание дом сети через роутер
  • Соединить два роутера с помощью кабеля

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии